Cacti script beszúrásos sérülékenységek

CH azonosító

CH-2679

Felfedezés dátuma

2009.11.24.

Súlyosság

Alacsony

Érintett rendszerek

Cacti
Cacti Group

Érintett verziók

Cacti Group Cacti 0.x

Összefoglaló

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

Leírás

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

A scriptek különböző paramétereinek átadott bemenet ellenőrzése nem megfelelő (például a data_input.php „name” paramétere), mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

  1. A graph_settings.php „page_refresh”, „default_dual_pane_width”, „title_size”, „legend_size”, „axis_size” vagy „unit_size” paramétereinek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

    A sikeres kiaknázáshoz a grafikon beállítások megváltoztatásához szükséges jogok kellenek.
  2. A graph.php „graph_end” paraméterének átadott bemenet, ha az „action” értéke „zoom” és a „local_graph_id” értéke „1”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A graph.php „graph_start” paraméterének átadott bemenet, ha az „action” értéke „properties”, a „local_graph_id”értéke „201”, a „rra_id”értéke „0” és a „view_type” értéke „tree”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A graph.php „date1” paraméterének átadott bemenet, ha az „action” értéke „tree”, a „tree_id” értéke „1”, a „leaf_id” értéke”7″ és a „select_first” értéke „true”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

A sérülékenységeket a 0.8.7e verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »